Gömülü Sistemlerde Pentest

Günümüz dünyasında sızma testleri kurumlar için kritik önem taşıyan bir ihtiyaç haline gelmiştir. Ancak Hardware pentest olarak tanımladığımız gömülü sistemlerde sızma testi, siber güvenliğin arka plana itilen veya gözden kaçırılan ancak yazılımlara gerçekleştirilen sızma testleri kadar kritik önem taşıyan önemli bir siber güvenlik bileşeni olduğunu hatırlatmak isteriz.

Donanım sızma testleri ile gömülü bir cihazdaki güvenlik zafiyetleri tespit edilerek donanımlarınızın güvenlik seviyesinin üst düzeyde tutulması amaçlanır.

Siber saldırganların kurum dışından bir donanıma fiziksel olarak ulaşması zor olsa dahi, birçok noktada bu cihazlara erişim elde edilmesi ile ortaya çıkan kötü sonuçlar büyük zararlarla karşılaşılmasına neden olmaktadır.

Donanımların zafiyetleri kullanılarak elde edilen erişimlerin tüm sistemleri etkileyeceğini unutmamalıyız.

Gömülü Sistemlerde Sızma Testleri

Siber güvenliğinizi değerlendirmede donanımlardan en iyi şekilde yararlanmak ve gömülü sistemlerin testlerini gerçekleştirerek olası arka kapıları tespit etmek durumundayız.

Bina giriş çıkış kontrolleri, akıllı cihazlarınız, yazıcılar, güvenlik kameraları ve benzeri noktada kullanılan birçok donanım, maalesef ki saldırı yüzeyini genişleten ancak arka plana atılan siber güvenlik alanındaki kritik sistemlerdir.

Donanım sızma testleri hizmetimizde çeşitli uygulamalar ve araçlarla birçok noktada kurumlara özel hizmet sunmaktayız. Akıllı cihazlarınız, oyun konsolları, güvenlik kameraları, IOT cihazları, endüstriyel kontrol sistemleri gibi fiziksel cihazlara özel testler gerçekleştirmekte ve olası arka kapıları tespit etmekteyiz. Elbette ki bu araçlar ve uygulamalar kullanılarak yapılan testlerde tersine mühendislik ve benzeri işlemlerle cihazları manipüle edebilmekte ve gömülü sistemlerin giriş noktalarını raporlayabilmekteyiz.

Web dünyasında bir zafiyeti keşfetmek veya keşfedilen bir zafiyeti kapatmak kolay bir hale gelmiş olsa dahi, donanım dünyasındaki bir güvenlik açığını keşfetmek veya kapatabilmek çok uzun sürebilir veyahut kapatılması yüksek maliyetler gerektirebilir.   

Bir donanım kurum ağına konumlandırıldıktan sonra, uzun bir süreç içerisinde orada kalır ve kolay kolay güncellenmez. Maalesef ki bu noktada cihazları güncelleme prosedürü veyahut güvenlik testleri göz ardı edilmektedir.

Donanım Korsanlığı ve Yetkinlikler

Bilgisayar korsanları yani hackerların amacı, bir sisteme yetkisiz olarak erişmek için zafiyetleri tespit etmek ve bu zafiyetlerden yararlanmaktır. Bu noktada bazı yetkinliklere sahip olmaları gerekir.

  1. Mikro denetleyiciler hakkında bilgi ve tecrübe sahibi olmak
  2. Amaca uygun olarak yazılımlar üretebilmek veya geliştirebilmek.
  3. Wifi, BT ve benzeri radyo sinyalleri hakkında tecrübe sahibi olmak.
  4. Donanımlara elde edilen erişimler sayesinde video veya ses kaydı alabilmek.
  5. Donanımlar üzerinden parolalar, kullanıcı bilgileri, anahtarlar veya şifreleme uygulamalarını kopyalayabilmek.
  6. Donanımları bir botnet ağına dahil edebilmek veyahut BTC madencisi olarak kullanabilmek
  7. Donanımları veya gömülü sistemleri DDOS ağlarına dahil edebilmek

Şeklinde sıralanabilir. Elbette ki bu testleri gerçekleştirebilmek için fiziksel olarak erişim elde etmek veya kurum ağına sızabilmek gerekmektedir. Bu noktada donanımların güncellenmediğini veyahut gözardı edildiğini düşünürsek maalesef ki siber saldırganlar için büyük bir fırsat haline geldiğini unutmamalıyız.

Donanımlar ve gömülü sistemler güncellenmediği gibi uzun yıllar sonunda ciddi zafiyetlere karşı da savunmasız durumdadırlar. Geçmişte yaşanan DDOS saldırılarını göz önüne aldığımızda milyonlarca cihazı etkileyen botnet saldırılarında bu tarz cihazların kullanıldığını görüyoruz. Yıllar önce keşfedilen bir zafiyet bugün de dahi kurum ağındaki bir donanımda yer almakta ve siber saldırganlar tarafından kullanılabilmektedir.

Wi-Fi ağlarında bu tarz birçok zafiyet tespit edildiğini de biliyoruz. Ancak birçok üretici maalesef ki satmış olduğu bu cihazları güncellememekte veyahut eski cihazlara güncelleme süreçlerini sonlandırmış durumdadır.

Uzaktan komut yürütme (RCE) saldırılarının donanımsal zafiyetlerde kullanıldığını da görmekteyiz. Birçok cihaz bash adını verdiğimiz komut dosyaları ile çalışmaktadır. Güncellenmeyen cihazlara elde edilen root erişimleri ise bu tarz saldırılar için açık bir kapı haline gelmektedir.

Uzaktan kod yürütme saldırılarından da gömülü sistemler etkilenmektedir. İnternete açık olan birçok cihazın Shodan ve benzeri araçlarla tespit edilebildiğini de unutmamamız gerekiyor.

Güvenli ön yüklemeyi desteklemeyen cihazlar, bilgi ifşasına neden olan donanımlar ve CSRF zafiyetleri gibi birçok noktada donanımlarımızın da etkilendiğini unutmamalıyız.

Kurumunuza Özel Siber Güvenlik Hizmetleri